MysterySnail procede verso la vulnerabilità zero-day
Le nostre tecnologie di sicurezza hanno rilevato lo sfruttamento di una vulnerabilità precedentemente sconosciuta nel driver Win32k.
27 Articoli
Le nostre tecnologie di sicurezza hanno rilevato lo sfruttamento di una vulnerabilità precedentemente sconosciuta nel driver Win32k.
Le nostre tecnologie hanno rilevato attacchi mirati che coinvolgono una serie di exploit zero-day.
I ricercatori hanno analizzato la nuova tattica dei criminali informatici di scaricare file binari obsoleti sui computer moderni per sfruttare le loro vulnerabilità.
Date la priorità all’aggiornamento delle app che mantengono i vostri dispositivi e i dati personali al sicuro dagli attacchi informatici.
Una vulnerabilità zero-day presente in Microsoft Windows potrebbe essere già stata sfruttata dai cybercriminali. Vediamo di cosa si tratta e come proteggersi.
La versione 14.4 corregge alcune vulnerabilità che i cybercriminali stanno sfruttando attivamente. Installate questo aggiornamento il prima possibile.
Se la vostra azienda utilizza dispositivi con Windows XP, la pubblicazione del codice sorgente costituisce un’ulteriore ragione per proteggerli.
Durante un attacco informatico a Hong Kong, lo spyware LightSpy ha infettato gli iPhone delle persone che hanno visitato falsi siti di notizie.
Alcuni credono che un iPhone possa essere infettato solamente visitando un sito pericoloso. Analizziamo questa affermazione per arrivare alla verità.
Una vulnerabilità appena scoperta consente agli hacker di spiare gli utenti WhatsApp, leggere le loro chat e installare uno spyware solamente con una chiamata. Aggiornate subito la app!
Una nuova variante di Mirai è dotata di un gamma molto più vasta di exploit, alcuni dei quali colpiscono i dispositivi IoT aziendali.
Le nostre tecnologie proattive hanno individuato un altro exploit Windows utilizzato in attacchi APT.
Le nostre tecnologie per la prevenzione degli exploit hanno individuato un altro exploit zero-day per Windows.
Individuata la vulnerabilità CVE-2018-8453 di Microsoft Windows, che è stata sfruttata in numerosi attacchi quest’estate.
È possibile sfruttare una vulnerabilità “teorica”?
Dove scaricare l’aggiornamento MS17-010 per risolvere le vulnerabilità di Windows, come installare l’aggiornamento e cosa fare dopo.
I sistemi embedded richiedono protezione speciale da infezioni simili a WannaCry.
Alcuni consigli utili per le aziende per evitare di essere infettate da WannaCry.
Cosa rende l’encriptor autoreplicante WannaCry (.wcry) così pericoloso e come evitare di essere infettati.
Perché è importante aggiornare il software e perché dovreste smetterla di preoccuparvi.
Due ricercatori hanno individuate alcune vulnerabilità di un’auto connessa a Internet. Tesla si preoccupa della sicurezza informatica su 4 ruote.